我正在使用Java BouncyCastle所谓的“轻量级” API来通过TCP套接字建立TLS连接。
我想验证由受信任的CA之一签名的服务器提供的证书链。听起来像是一项合理的常见任务,默认情况下,那里的每个合理的TLS客户端实现都会执行此任务,因此我希望这应该很简单。
为了简化问题,我不要求验证除签名/信任链以外的任何内容,例如匹配主机名或检查到期日期。实施这种检查似乎微不足道。
如果我正确理解了文档,那么应该由用户实现 TlsAuthentication
接口。唯一提供的实现是LegacyTlsAuthentication
,它适应于现在不推荐使用的 CertificateVerifyer
接口,该接口只有 AlwaysValidVerifyer
实现(在幕后只是虚拟的“return true;
”)。
所以,这就是我现在所拥有的:
DefaultTlsClient tlsClient = new DefaultTlsClient() {
@Override
public TlsAuthentication getAuthentication() throws IOException {
TlsAuthentication auth = new TlsAuthentication() {
@Override
public void notifyServerCertificate(Certificate serverCertificate) {
// Here I should validate certificate chain, but this far
// I only managed to print subjects for debugging purposes.
for (org.bouncycastle.asn1.x509.Certificate c : serverCertificate.getCerts()) {
System.out.println("Certificate: " + c.getSubject().toString());
}
}
@Override
public TlsCredentials getClientCredentials(CertificateRequest cr) throws IOException {
return null;
}
};
return auth;
}
};
socket = new Socket(hostname, port);
tlsHandler = new TlsProtocolHandler(socket.getInputStream(), socket.getOutputStream());
tlsHandler.connect(tlsClient);
但是,我无法理解或找到任何现有示例,该示例将检查一个
org.bouncycastle.asn1.x509.Certificate
是否被另一示例正确签名。有人可以给我一些指示吗?我使用BounceCastle的专有API,是因为需要使用默认Java安装不允许的密码套件,因为这些密码套件受美国密码政策管辖权限制。例如,AES256加密要求安装无限强度策略文件,并且我真的很想避免其他最终用户安装步骤(如果可能)。
最佳答案
X509CertificateHolder类的isSignatureValid方法应该适合您。此方法采用1个参数ContentVerifierProvider。您可以通过将Certificate传递给构造函数来创建X509CertificateHolder。
以下代码取自BC的version 2 API page,应为您提供如何在解决方案中实现此目的的好主意。
ContentVerifierProvider contentVerifierProvider =
new BcRSAContentVerifierProviderBuilder(
new DefaultDigestAlgorithmIdentifierFinder()).build(lwPubKey);
if (!certHolder.isSignatureValid(contentVerifierProvider))
{
System.err.println("signature invalid");
}
“lwPubKey”是签名者的公钥。因此,根据证书链的长度,您将重复调用此方法,该方法从最终实体证书开始,一直到自签名根证书为止。